2025年网络信息安全管理员考试笔试试题(含答案).docxVIP

2025年网络信息安全管理员考试笔试试题(含答案).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年网络信息安全管理员考试笔试试题(含答案)

一、单项选择题(共20题,每题1.5分,共30分。每题只有一个正确选项)

1.以下哪种攻击方式利用了操作系统或应用程序在处理数据时的缓冲区溢出漏洞?

A.DDoS攻击

B.SQL注入攻击

C.缓冲区溢出攻击

D.XSS攻击

答案:C

2.某企业采用RBAC(基于角色的访问控制)模型,其核心是将权限与以下哪项关联?

A.用户个人属性

B.用户所属角色

C.资源敏感等级

D.访问时间窗口

答案:B

3.在加密技术中,AES256属于哪种类型的加密算法?

A.非对称加密

B.哈希算法

C.对称加密

D.椭圆曲线加密

答案:C

4.以下哪项是Linux系统中用于查看当前运行进程的命令?

A.`ifconfig`

B.`psef`

C.`netstat`

D.`top`

答案:B

5.某网站用户登录页面存在输入验证漏洞,攻击者通过提交`scriptalert(xss)/script`触发弹窗,该攻击属于:

A.CSRF攻击

B.XSS攻击

C.中间人攻击

D.暴力破解攻击

答案:B

6.网络安全等级保护2.0标准中,第三级信息系统的安全保护要求不包括以下哪项?

A.结构化保护

B.安全审计覆盖到每个用户

C.建立系统灾备机制

D.开展渗透测试每年至少一次

答案:A(注:三级要求为安全标记保护,结构化保护属于二级)

7.以下哪项是物联网设备常见的安全风险?

A.固件更新未验证完整性

B.数据库SQL注入

C.邮件钓鱼攻击

D.服务器DDoS攻击

答案:A

8.在云安全中,“责任共担模型”要求IaaS服务提供商负责以下哪项?

A.客户数据加密

B.虚拟机操作系统补丁

C.物理服务器的物理安全

D.应用程序漏洞修复

答案:C

9.某企业使用WAF(Web应用防火墙)防御攻击,其核心功能是:

A.过滤网络层非法流量

B.检测并阻断针对Web应用的攻击

C.监控服务器资源占用

D.实现内网与外网的隔离

答案:B

10.以下哪种哈希算法已被证明存在碰撞漏洞,不建议用于高安全场景?

A.SHA256

B.MD5

C.SHA3

D.BLAKE3

答案:B

11.应急响应中,“遏制阶段”的主要目标是:

A.收集攻击证据

B.防止攻击范围扩大

C.恢复受影响系统

D.分析攻击来源

答案:B

12.零信任架构的核心原则是:

A.默认信任内网所有设备

B.持续验证访问请求的合法性

C.仅通过防火墙实现边界防御

D.依赖单一因素(如密码)进行身份认证

答案:B

13.以下哪项是数据脱敏的典型技术?

A.数据加密传输

B.对用户手机号进行部分隐藏(如1381234)

C.定期备份数据至离线存储

D.部署入侵检测系统(IDS)

答案:B

14.某企业发现员工通过邮件外发敏感数据,最有效的防护措施是部署:

A.防火墙

B.数据泄露防护(DLP)系统

C.杀毒软件

D.漏洞扫描工具

答案:B

15.在渗透测试中,“信息收集”阶段的主要任务是:

A.利用漏洞获取系统权限

B.绘制目标网络拓扑图

C.清除攻击痕迹

D.提升已获取的权限

答案:B

16.以下哪项符合《个人信息保护法》中“最小必要原则”的要求?

A.电商平台收集用户购物记录、通讯录、地理位置信息

B.银行APP仅收集用户姓名、身份证号、银行卡号用于开户

C.社交软件要求用户同意读取相册、麦克风、摄像头权限后才能使用

D.教育平台存储学生10年前的考试成绩用于统计分析

答案:B

17.以下哪种协议用于安全的远程登录Linux服务器?

A.FTP

B.Telnet

C.SSH

D.HTTP

答案:C

18.某企业网络中,管理员发现多台主机CPU利用率异常升高,且网络流量指向同一外部IP,最可能的攻击是:

A.勒索软件攻击

B.DDoS攻击

C.钓鱼攻击

D.ARP欺骗

答案:B

19.在区块链系统中,防止双重支付的核心机制是:

A.共识算法(如PoW)

B.智能合约

C.非对称加密

D.哈希链

答案:A

20.以下哪项是A

文档评论(0)

***** + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档